17
© Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN EFFICACE CONTRASTO AL CYBERCRIME Stefano Di Capua Presales Manager South Europe, HP Enterprise Security Products Milano, 5 Marzo 2015

LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN EFFICACE CONTRASTO AL CYBERCRIME

Stefano Di CapuaPresales Manager South Europe, HP Enterprise Security ProductsMilano, 5 Marzo 2015

Page 2: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.2

Sicurezza quadridimensionale, una citazione

Spaziotempo M 4 di Minkowski, 1907

Definisce il concetto di matematica a 4 dimensioni per rappresentare il legame tra spazio e tempo introdotto dalla teoria della Relatività di Einstein.

Anche nella nostra esperienza quotidiana, tutti gli eventi cambiano forma in base alla finestra temporale in cui accadono e vengono rilevati.

Page 3: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.3

45 giorni per risolvere un incidente noto....

Ponemon Institute per HP ESP, 2014

Page 4: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.4

....e molti di più per rilevare un’intrusione

La risoluzione dei crimini informatici richiede più tempo. Secondo il campione di aziende prese in considerazione, . Se si segmentano le tipologie di attacco, in media il tempo più lungo ammonta a

.

I crimini informatici sono generalizzati e frequent i. Le aziende hanno segnalato un con una media di 138 attacchi riusciti

alla settimana, rispetto ai 50 attacchi alla settimana riportarti nella prima edizione di questo studio, nel 2010.

Lo studio Ponemon Cost of Cybercime 2014 rivela un incremento del 96% dei costi medi del crimine informatico rispetto al primo studio realizzato per la prima volta cinque anni fa.

Il costo dei crimini informatici rimane molto alto. Il costo medio annualizzato del crimine informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto all’anno 2013, questo risultato segna un , pari a 1,1 milioni di dollari.

Page 5: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.5

La visione HP Enterprise Security products in 4D

• Intelligence collaborativa real-time per contrastare il Cybercrime organizzato

• Protezione dai Malware evoluti

• Applicazioni sicure dalla fase di sviluppoal real-time per un dual-lock degli attacchi

• Dalla difesa del perimetro alla sicurezza data-centrica

Page 6: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.6

Applicazioni sicure dalla fase di sviluppo al real-time per un dual-lock degli attacchi

84% degli attacchi colpisce direttamente le applicazioni

Una superficie di rischio enorme per le organizzazioni perchè esposte su due fronti:• Lato CLIENT, se un utente naviga su un sito infetto e

diventa il Paziente-0: apre la porta all’ INFILTRAZIONE• Lato SERVER, se un servizio web che l’azienda espone

viene violato e usato per veicolare Malware: DIFFONDEattacchi, ESPONE dati aziendali, OSCURA il servizio, rovina immagine e REPUTAZIONE

Essenziale sviluppare e mantenere applicazioni sicure

Page 7: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.7

Security 2020: dal Code Review alle Applicazioni Aut o-Protette

Page 8: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.8

Protezione dai Malware evoluti

L’uso dei Malware e degli 0-Day per violare le difese delle organizzazioni è in aumento

L’ INTEGRAZIONE di tecnologie NGIPS, Malware Analysis, Threat Intelligence e SIEM real-time è essenziale pe r identificare e bloccare in tempo gli attacchi evolu ti

A proposito di spazio/tempo:

- Un NGIPS blocca un exploit in MICROSECONDI- La Malware Analysis richiede SECONDI o MINUTI- un attaccante può restare silente nella rete azienda le

per MESIFonte: Clusit 2014

Page 9: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.9

DETECT ANALYZERESPON

D

Mal

war

e D

etec

tion

and

Pre

vent

ion

NGIPS / NGFW

Advanced Threat Analysis + Threat Intel + SIEM

Malware Footprint

Ad-hoc Detonation

Dynamic Correlation

Behavioural Analysis

IPS FiltersDynamic ReputationRAT – Call HomeSQLi/XSS....

Page 10: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.10

Intelligence collaborativa real-time

La Cybercriminalità agisce in modofortemente collaborativo e specialistico

Un contrasto EFFICACE e TEMPESTIVO alla diffusione degli attacchi e delle campagne ostili richiede Intelligence PREDITTIVA e CONDIVISIONE delle informazioni RILEVANTI e CONTESTUALI .

Il modello è vincente se:• La condivisione è realmente rapida ( secondi )• L’informazione è certificata da un super partes e sanificata• L’aggiornamento è costante e dinamico• Le fonti di intelligence sono integrate , verificate e pesate in base al tipo

di fenomeno

Page 11: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.11

Community

STIX / ESM / Other

Malware DB

Privacy Enhanced

Forum

CentralCollaboration

Server

Resolve

Feeds

HP SecurityResearch

Open Source

Intel

Collaborare per battere i Bad Guys in 5 Mosse

Distribute

Collaborate

Enrich, Correlate, and Refine

2

3

4

5

Query1

Subscriber

Page 12: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.12

Due organizzazioni affini ma lontanecondividono in modo controllato informazionisu un attacco in corso

Client 1 detects a scan and shares it Client 2 uses shared IP to warn

Reconnaissance from 203.93.28.169

Access from 203.93.28.169 is warned

Page 13: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.13

Dashboard of Global Community Activity

Page 14: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.14

Dalla difesa del perimetro alla sicurezza data-centricaLa polverizzazione del dato mette in crisi imodelli consolidati di Information Security

IPC: classificazione dei documenti al momento della creazione o a posteriori in base a informazioni univoche di contes to e contenuto

Gli attributi di confidenzialità e cifratura diventa no PARTE DEL DATO e ne definiscono la policy di protezione a RIPOSO, in RETE, nel CLOUD, sul MOBILE, tra gruppi di utenti o sistemi

- Scelta opportuna per grandi Enterprise- Integrabile con soluzioni IRM come MS® AD Rights Man agement

Services- Necessaria la classificazione automatica per l’assim ilazione dei dati

Page 15: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.15

Esempio di architettura IPC

Create

Source

Destination

Usage data

Classify

content

Apply

protection &

encryption

Open

E-mail

Share

Browse

Store

Upload

Download

Capture

events

IQProtector Agent in Action

Manage

permissions

Embed

policy

IPC Management Server

File repositories

User

Web

Client apps

SaaS

Web

Storage

Partner

Devices

NetworkDestination

Page 16: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.16

Esempi pratici di analisi dei documenti

From process: SAP.exe

User from:HR

Switzerland

File type:PDF

User classificatio

n

From process: java.exe

User from:Private

Banking UK

File type:Excel

Content:Contains CID

Classify and

protect

Downloaded from: COGNOS

File type:Excel/PDF/CSV

Content:Contains 2 or more

credit card numbers

Classify and protect

Created by user: CEO

File type:All files

Mandatory user classification

Page 17: LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto ... • La condivisione è

© Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

GRAZIE

[email protected]